In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie einige der häufigsten Kommunikationsprobleme des Cisco AnyConnect Secure Mobility Client auf Firepower Threat Defense (FTD) beheben können, wenn dieser entweder Secure Socket Layer (SSL) oder Internet Key Exchange Version 2 (IKEv2) verwendet.
Unterstützt von Angel Ortiz und Fernando Jimenez, Cisco TAC Engineers.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
In diesem Leitfaden wird erläutert, wie Sie einige häufige Kommunikationsprobleme von AnyConnect-Clients beheben können, wenn die FTD als VPN-Gateway (Remote Access Virtual Private Network) verwendet wird. In diesen Abschnitten werden die folgenden Probleme behandelt und erläutert:
Führen Sie diese Schritte aus:
Schritt 1: Überprüfen der Split-Tunnelkonfiguration
Navigieren Sie zu Objekte > Objektverwaltung > Zugriffsliste > Zugriffsliste bearbeiten für das Getrennte-Tunneling.
Schritt 2: Verifizieren der Network Address Translation (NAT)-Ausnahmekonfiguration.
Denken Sie daran, dass wir eine NAT-Freistellungsregel konfigurieren müssen, um zu verhindern, dass Datenverkehr in die IP-Adresse der Schnittstelle übersetzt wird, die normalerweise für den Internetzugriff konfiguriert ist (mit Port Address Translation (PAT)).
Anmerkung: Wenn NAT-Freistellungsregeln konfiguriert sind, überprüfen Sie no-proxy-arp und führen Sie Route-Lookup-Optionen als Best Practice durch.
Schritt 3: Überprüfen der Zugriffskontrollrichtlinie
Stellen Sie gemäß der Konfiguration der Zugriffskontrollrichtlinie sicher, dass der Datenverkehr von den AnyConnect-Clients die ausgewählten internen Netzwerke erreichen darf, wie im Bild gezeigt.
Für dieses Problem gibt es zwei mögliche Szenarien.
Stellen Sie sicher, dass die Gruppenrichtlinie für das Split-Tunneling als Tunnelnetzwerke konfiguriert ist, die unten angegeben sind und NICHT als Zulassen des gesamten Datenverkehrs über Tunnel, wie im Bild gezeigt.
2. Der für das Internet bestimmte Datenverkehr muss den VPN-Tunnel durchlaufen.
In diesem Fall ist die häufigste Gruppenrichtlinien-Konfiguration für Split-Tunneling die Option Gesamten Datenverkehr über Tunnel zulassen, wie im Bild gezeigt.
Schritt 1: Überprüfung der NAT-Ausnahmekonfiguration für die Erreichbarkeit des internen Netzwerks
Denken Sie daran, dass wir weiterhin eine NAT-Freistellungsregel konfigurieren müssen, um Zugriff auf das interne Netzwerk zu erhalten. Bitte lesen Sie Schritt 2 des AnyConnect-Clients können nicht auf interne Ressourcen zugreifen Abschnitt.
Schritt 2: Überprüfen der Hairpinning-Konfiguration für dynamische Übersetzungen
Damit AnyConnect-Clients über den VPN-Tunnel auf das Internet zugreifen können, müssen wir sicherstellen, dass die Hairpinning NAT-Konfiguration für den Datenverkehr korrekt ist, der in die IP-Adresse der Schnittstelle übersetzt werden soll.
Schritt 3: Überprüfen der Zugriffskontrollrichtlinie
Stellen Sie gemäß der Konfiguration der Zugriffskontrollrichtlinie sicher, dass der Datenverkehr von den AnyConnect-Clients die externen Ressourcen erreichen darf, wie im Bild gezeigt.
Es gibt zwei mögliche Szenarien für dieses Problem:
Wann Zulassen des gesamten Datenverkehrs über Tunnel ist für AnyConnect konfiguriert, bedeutet, dass der gesamte interne und externe Datenverkehr an das AnyConnect-Headend weitergeleitet werden muss. Dies wird zu einem Problem, wenn Sie über NAT für den öffentlichen Internetzugriff verfügen, da der Datenverkehr von einem AnyConnect-Client, der an einen anderen AnyConnect-Client gerichtet ist, in die IP-Adresse der Schnittstelle umgewandelt wird und daher die Kommunikation fehlschlägt.
Schritt 1: Überprüfen der Konfiguration der NAT-Ausnahme
Um dieses Problem zu beheben, muss eine manuelle NAT-Ausnahmeregel konfiguriert werden, die eine bidirektionale Kommunikation innerhalb der AnyConnect-Clients ermöglicht.
Schritt 2: Überprüfen der Zugriffskontrollrichtlinie
Stellen Sie gemäß der Konfiguration der Zugriffskontrollrichtlinie sicher, dass Datenverkehr von den AnyConnect-Clients zulässig ist, wie im Bild gezeigt.
2. AnyConnect-Clients Tunnel-Netzwerke weiter unten spezifiziert Konfiguration implementiert.
Mit Tunnel-Netzwerke weiter unten spezifiziert für die AnyConnect-Clients konfiguriert, wird nur der spezifische Datenverkehr durch den VPN-Tunnel weitergeleitet. Wir müssen jedoch sicherstellen, dass das Headend über die richtige Konfiguration verfügt, um die Kommunikation innerhalb der AnyConnect-Clients zu ermöglichen.
Schritt 1: Überprüfen der Konfiguration der NAT-Ausnahme
Aktivieren Sie Schritt 1 im Abschnitt Zulassen des gesamten Datenverkehrs über Tunnel.
Schritt 2: Überprüfen der Split-Tunneling-Konfiguration
Damit AnyConnect-Clients miteinander kommunizieren können, müssen die Adressen des VPN-Pools der Split-Tunnel-ACL hinzugefügt werden.
Anmerkung: Wenn mehr als ein IP-Pool für AnyConnect-Clients vorhanden ist und eine Kommunikation zwischen den verschiedenen Pools erforderlich ist, stellen Sie sicher, dass alle Pools in der Split-Tunneling-ACL hinzugefügt werden. Fügen Sie außerdem eine NAT-Freistellungsregel für die erforderlichen IP-Pools hinzu.
Schritt 3: Überprüfen der Zugriffskontrollrichtlinie
Stellen Sie sicher, dass Datenverkehr von den AnyConnect-Clients wie im Bild gezeigt zulässig ist.
Es gibt einige Szenarien, in denen AnyConnect-Clients Telefonanrufe und Videokonferenzen über VPN einrichten müssen.
AnyConnect-Clients können problemlos eine Verbindung mit dem AnyConnect-Headend herstellen. Sie können interne und externe Ressourcen erreichen, Telefonanrufe können jedoch nicht eingerichtet werden.
In diesem Fall müssen folgende Punkte berücksichtigt werden:
In der globalen Richtlinienzuweisung ist die Anwendungsinspektion für FTD und ASA standardmäßig aktiviert.
In den meisten Fällen können die VPN-Telefone keine zuverlässige Kommunikation mit dem CUCM herstellen, da für das AnyConnect-Headend eine Anwendungsinspektion aktiviert ist, die den Signal- und Sprachverkehr ändert.
Weitere Informationen zur Sprach- und Videoanwendung, in der Sie die Anwendungsprüfung durchführen können, finden Sie im folgenden Dokument:
Kapitel: Überprüfung auf Sprach- und Videoprotokolle
Um zu überprüfen, ob ein Anwendungsdatenverkehr durch die globale Richtlinienzuordnung verworfen oder geändert wird, können Sie den folgenden Befehl show service-policy verwenden.
firepower#show service-policy
Global policy:
Service-policy: global_policy
Class-map: inspection_default
.
.
Inspect: sip , packet 792114, lock fail 0, drop 10670, reset-drop 0, 5-min-pkt-rate 0 pkts/sec, v6-fail-close 0 sctp-drop-override 0
.
In diesem Fall sehen wir, wie die SIP-Inspektion den Datenverkehr verwirft.
Darüber hinaus kann die SIP-Prüfung auch IP-Adressen innerhalb der Nutzlast übersetzen, nicht im IP-Header. Daher wird empfohlen, diese zu deaktivieren, wenn Sprachdienste über AnyConnect VPN verwendet werden sollen.
Um diese Funktion zu deaktivieren, müssen die nächsten Schritte ausgeführt werden:
Schritt 1: Wechseln Sie in den privilegierten EXEC-Modus.
Weitere Informationen zum Zugriff auf diesen Modus finden Sie im folgenden Dokument:
Kapitel: Verwenden der Befehlszeilenschnittstelle (CLI)
Schritt 2: Überprüfen Sie die globale Richtlinienzuweisung.
Führen Sie den nächsten Befehl aus, und überprüfen Sie, ob SIP Inspection aktiviert ist.
firepower#show running-config policy-map
.
.
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect ip-options
inspect icmp
inspect icmp error
inspect esmtp
Schritt 3: Deaktivieren Sie die SIP-Prüfung.
Wenn die SIP-Inspektion aktiviert ist, deaktivieren Sie den folgenden Befehl von der Eingabeaufforderung aus:
> configure inspection sip disable
Schritt 4: Überprüfen Sie erneut die globale Richtlinienzuweisung.
Stellen Sie sicher, dass die SIP-Inspektion in der globalen Richtlinienzuordnung deaktiviert ist:
firepower#show running-config policy-map
.
.
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect netbios
inspect tftp
inspect ip-options
inspect icmp
inspect icmp error
inspect esmtp
Wie im vorherigen Abschnitt erwähnt, besteht eine sehr häufige Anforderung für AnyConnect-Clients darin, Anrufe herzustellen, wenn eine Verbindung mit dem VPN hergestellt wird. In einigen Fällen kann der Anruf eingerichtet werden, es kann jedoch zu Audioausfällen beim Kunden kommen. Dies gilt für die folgenden Szenarien:
Um dies zu beheben, können wir die folgenden Schritte ausführen:
Schritt 1: Überprüfen der Split-Tunneling-Konfiguration
Schritt 2: Überprüfen der Konfiguration der NAT-Ausnahme
NAT-Freistellungsregeln müssen so konfiguriert werden, dass der Datenverkehr vom AnyConnect VPN-Netzwerk zum Sprach-Server-Netzwerk sowie die bidirektionale Kommunikation innerhalb der AnyConnect-Clients ausgeschlossen werden.
Schritt 3: Überprüfen Sie, ob die SIP-Inspektion deaktiviert ist.
Lesen Sie den vorherigen Abschnitt. AnyConnect-Clients können keine Telefonanrufe herstellen um zu erfahren, wie die SIP-Inspektion deaktiviert wird.
Schritt 4: Überprüfen der Zugriffskontrollrichtlinie
Stellen Sie gemäß der Konfiguration der Zugriffskontrollrichtlinie sicher, dass Datenverkehr von den AnyConnect-Clients die Sprachserver und die beteiligten Netzwerke erreichen darf, wie im Bild gezeigt.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
26-Oct-2020 |
Erstveröffentlichung |